期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 信息安全议论文

信息安全议论文精品(七篇)

时间:2022-04-08 18:40:29

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇信息安全议论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

信息安全议论文

篇(1)

一、判断题(每题2分)

1.信息安全保护等级划分为四级。

正确

错误

2.信息安全保护能力技术要求分类中,业务信息安全类记为A。

正确

错误

3.互联网安全管理法律法规的适用范围是互联网服务提供者、提供互联网数据中心服务的单位和联网使用单位。

正确

错误

4.在网络安全技术中,防火墙是第二道防御屏障。

正确

错误

5.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确

错误

6.VPN与防火墙的部署关系通常分为串联和并联两种模式。

正确

错误

7.电子商务是成长潜力大,综合效益好的产业。

正确

错误

8.电子商务的网络零售不包括B2C和2C。

正确

错误

9.电子商务促进了企业基础架构的变革和变化。

正确

错误

10.在企业推进信息化的过程中应认真防范风险。

正确

错误

11.物流是电子商务市场发展的基础。

正确

错误

12.科学研究是继承与创新的过程,是从产品到原理的过程,是从基础理论研究到应用研究、开发研究的过程。

正确

错误

13.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。

正确

错误

14.科研方法注重的是研究方法的指导意义和学术价值。

正确

错误

15.西方的“方法”一词来源于英文。

正确

错误

16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要信息源。

正确

错误

17.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。

正确

错误

18.著作权人仅仅指作者。

正确

错误

19.著作权由人身性权利和物质性权利构成。

正确

错误

20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。正确

错误

二、单项选择(每题2分)

21.信息安全策略的基本原则是()。

A、确定性、完整性、有效性

B、确定性、完整性、可靠性

C、完整性、可靠性、保密性

D、可靠性、有用性、完整性

22.()是实现安全管理的前提。

A、信息安全等级保护

B、风险评估

C、信息安全策略

D、信息安全管理体系

23.风险评估的相关标准不包括()。

A、GB/T 20984-2007

B、GB/T 9361-2005

C、GB/T 9361-2000

D、GB/T 22081-2008

24.()是密码学发展史上唯一一次真正的革命。

A、公钥密码体制

B、对称密码体制

C、非对称密码体制

D、加密密码体制

25.在进行网络部署时,()在网络层上实现加密和认证。

A、防火墙

B、VPN

C、IPSec

D、入侵检测

26.以下关于国际信息安全总体形势说法不正确的是()

A、网络无处不在,安全不可或缺

B、漏洞隐患埋藏,安全风险调整

C、漏洞隐患显现,安全风险调整

D、优化顶层设计,注重结构保障

27.美国()政府提出来网络空间的安全战略

A、布什切尼

B、克林顿格尔

C、奥巴马克林顿

D、肯尼迪

28.下列选项中属于按照电子商务商业活动的运作方式分类的是()

A、本地电子商务

B、直接电子商务

C、完全电子商务

D、商业机构对商业机构的电子商务

29.以下不属于社会科学的是()

A、政治学 B、经济学

C、医药学

C、医药学

D、法学

30.()是从未知到已知,从全局到局部的逻辑方法。

A、分析

B、综合

C、抽象

D、具体

31.()主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。

A、科技论文

B、学术论文

C、会议论文

D、学位论文

32.()是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。

A、直接材料

B、间接材料

C、加工整理的材料c

D、实验材料

33.()是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。

A、摘要

B、引言

C、写作提纲

D、结论

34.期刊论文的发表载体是()。

A、娱乐杂志

B、生活杂志

C、学术期刊

D、新闻报纸

35.()是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。

A、开题报告

B、中期报告

C、结项报告

D、课题报告

36.我国于()年实施了《专利法》。

A、1985

B、1986

C、1987

D、1988

37.知识产权具有专有性,不包括以下哪项()。

A、排他性

B、独占性

C、可售性

D、国别性

38.知识产权的时间起点就是从科研成果正式发表和公布的时间,但有期限,就是当事人去世()周年以内权利是保全的。

A、30

B、40

C、50

D、60

39.知识产权保护中需要多方协作,但()除外。

A、普通老百姓

B、国家

C、单位

D、科研人员

40.关于稿费支付的方式说法不正确的是()。

A、一次版付一次稿费

B、再版再次付稿费

C、一次买断以后再版就不必再给作者支付稿费

D、刊登他人文章就要付稿费

三、多项选择(每题2分)

41.信息安全人员的素质主要涉及以下()方面。

A、技术水平

B、道德品质

C、法律意识

D、政治觉悟

E、安全意识

42.信息安全刑事犯罪类型主要有()

A、非法侵入计算机信息系统罪

B、破坏计算机信息系统罪

C、利用计算机作为工作实施的犯罪

D、盗窃计算机硬件与软件罪

E、非法复制受保护

43.信息系统安全的总体要求是()的总和。

A、物理安全

B、系统安全

C、网络安全

D、应用安全

E、基础安全

44.对信息的()的特性称为完整性保护。

A、防篡改

B、防复制

C、防删除

D、防转移

E、防插入

45.国家“十二五”电子商务规划是由()共同编制。

A、国家发改委

B、商务部

C、科技部

D、工商行政管理总局

E、工信部

46.发展电子商务的指导思想是()

A、强化宣传

B、统筹安排

C、构建完整市场体系

D、营造良好环境

E、优化资源配置

47.逻辑方法包括()

A、分析与综合

B、抽象与具体

C、归纳与演绎

D、统计与测量

E、观察与实验

48.理论创新的原则是()

A、理论联系实际原则

B、科学性原则

C、先进性原则

D、实践性原则

E、系统性原则

49.科研论文按发表形式分,可以分为()

A、期刊论文

B、学术论文

C、实验论文

D、应用论文

E、会议论文

50.知识产权是由()构成的。

A、工业产权

B、著作权

C、发表权

篇(2)

关键词:电子商务;安全;密钥;数字签名

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-01

E-commerce Information Security Analysis

Wei Wei,Liu Yang,Li Xiaojuan

(Yellow River Conservancy Technical Institute,Kaifeng475000,China)

Abstract:With the rapid development of internet,electronic commerce being more and more widely used.E-commerce security is the key factor affecting development of electronic commerce.But the security problem is the bottleneck in the development of electronic commerce.This paper di-

scussed electronic commerce security problems and prevention measures in this study.

Keywords:E-commerce;Security;Key;Digital signature

随着互联网的广泛普及,全球迅速进入了信息与数字化的时代。在信息化的不断推进过程中,基于互联网的电子商务也应运而生,并在近年来获得了巨大的发展,成为一种全新的商务模式。这种模式对管理水平、信息交换技术都提出了更高的要求,其中安全体系的架构显得尤为重要。如何建立一个安全、便捷的电于商务应用环境,对信息提供足够的保护,已成为电子商务发展的核心问题。

一、电子商务安全性需求分析

(一)信息真实性、有效性。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业和国家的经济利益和声誉。

(二)信息保密性。对交易中的商务信息有保密的要求。如网银卡的账号和用户名被人知悉,就可能被盗用;订货和付款的信息被竞争对手获悉,就可能丧失商机。因此,在信息传递过程中一般均有加密的要求。

(三)信息的完整性。是指保护数据的一致性,防止数据被未授权者建立、修改、嵌入、删除、重复发送或由于其他原因被更改。

(四)信息的不可抵赖性。电子商务系统应充分保证原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

(五)不可拒绝性。不可拒绝性是保证授权用户在正常访问数据资源时不被拒绝,也就是为用户提供稳定可靠的服务[2]。

(六)访问控制性。访问控制性或称可控性规定了主体的操作权限,以及限制出入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制),包括人员限制、数据标识、权限控制等。访问控制性可用防火墙等技术及相关制度措施等实现。

二、电子商务过程中的信息安全技术――密码技术

目前,使用广泛的密码技术优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障,密码技术是实现电子商务安全的重要手段,是信息安全的核心技术。主要包括加密技术、密钥安全和数字签名三大技术。

(一)加密技术。电子商务采取的主要安全措施是加密技术,贸易方可根据需要在信息交换的阶段使用。所谓加密就是使用数学方法来重新组织数据,把明文转换成密文的过程[3]。加密技术可以分为两类:对称加密和非对称加密。

1.对称加密技术又称为“私有加密”,其特点是数据的发送方和接收方使用的是同一把密钥,对信息的加密和解密是相同的,并在通信中严密保护密钥。

2.非对称加密技术又叫做“公开密钥加密”,非对称密码体制将数据的加密与解密设计成不同的途径,使用不同的密钥,算法和加密密钥都可以公开,只要求对解密密钥保密。

(二)密钥安全。由于公钥和算法是公开的,所以攻击者只要知道了私钥就能破译密文。因此私钥管理成了公钥系统安全中薄弱的环节,从私钥管理途径进行攻击比单纯破译密码算法的代价要小得多[4],因此如何保护用户的私钥成为了防止攻击的重点。

下面是实现密钥安全的几种常用方法[5]。

1.在服务器中保存用户密钥。将用户的密钥集中存放在特殊的服务器中,用户可以通过一定的安全协议使用口令来获得自己的私钥和修改自己的私钥和口令。这种方式称为私钥存储服务(Private Key Storage Service,PKSS)[6]。在DCE-PKSS等协议中就定义了这样的服务,这时用户私钥的安全程度取决于用户口令的好坏和PKSS服务器的安全。

2.用口令加密后存放在本地软盘或硬盘。将私钥用户口令进行加密后存放在软盘或硬盘中。例如电子邮件安全PGP采用的方法是利用私钥环文件来存放用户的私钥,在每对公开私有密钥对中的私有密钥部分是经过用户口令的单向函数[7]加密后存放的。私有密钥环只存储在创建和拥有密钥对的用户机器上,并且只有知道口令的用户可以访问私有密钥环。

3.介质存储。介质用于保护用户证书和私钥。利用介质存放用户的私钥比使用口令方式有更高的安全性。介质提供了让非授权人更难获取网络存取权限的能力。例如:U盾。

(三)数字签名。在书面文件上签名是确认文件的一种方法,数字签名的有以下两种功能:1.难以否认自己的签名,文件已签署这一事实得到确认;2.签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面文件签名有相同之处,采用数字签名能确认以下两点:(1)信息是由签名者发送的;(2)信息在传输过程中未曾作过任何修改。

数字签名可用来防止电子信息因易被修改而有人作伪,或冒用别人名义发送信息,以及发出(收到)信件后又加以否认等情况发生。

三、结束语

我国应尽快对电子商务的有关细则进行立法,否则就会使该电子商务行业变得混乱,不能成为新的经济增长点。目前,大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,不允许用户间进行直接交易,而且客户的匿名性和隐私尚未得到充分的考虑。综上所述,电子商务的安全技术虽然已经取得了一定的成绩,但是电子商务要真正成为一种主导的商务模式,还必须在安全技术上有更大的突破。

参考文献:

[1]应根基.电子商务安全技术分析与探讨[J].现代企业文化,2008,(32):131-132

[2]管有庆,王晓军,董小燕等.电子商务安全技术[M].北京:北京邮电大学出版社,2009,8

[3]芮廷先.电子商务[M].北京:北京大学出版社,2010:104-106

[4]StaHing W.杨明译.密码编码学与网络安全原理与实践[M]北京:电子工业出版社,2001

[5]牛少彰.信息安全概论.北京邮电大学出版社,2004:110-112

篇(3)

关键词:信息安全;学科建设;人才培养

中图分类号:G64 文献标识码:B

文章编号:1672-5913(2007)23-0053-05

1信息安全的形势是严峻的

随着计算机和网络在军事、政治、金融、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大。因此,确保计算机和网络系统的安全已成为世人关注的社会问题,并因此成为计算机科学的热点研究领域。

计算机和网络系统存在安全缺陷,世界主要工业国家每年因利用计算机犯罪所造成的经济损失,远远超过普通经济犯罪所造成的经济损失。计算机病毒已对计算机系统的安全构成极大的威胁。“黑客”入侵已成为危害计算机信息安全的普遍性、多发性事件。

社会的信息化导致第三次军事革命,信息战、网络战成为新的重要作战形式。美国最早提出信息战的概念,并于1995年1月成立“信息战执行委员会”。1995年海湾战争和2003年的伊拉克战争期间,美国成功地对伊拉克发动了信息战。2007年美国军方正式成立网络作战司令部,进一步提升了网络作战的地位。

我国在信息系统的基础性硬件和基础软件方面缺少自主知识产权的产品,普遍使用国外的产品,而这些产品中都存在着“后门”,从而使我国的信息系统都存在一定的安全隐患。

由上可见,目前信息安全的形势是严峻的。

2信息安全的概念

2.1信息系统安全的概念

信息系统的安全包括信息系统的设备安全、数据安全、内容安全和行为安全四个方面。即,

信息系统安全=设备安全+数据安全+内容安全+行为安全。

中文安全一词=英文词Security + Safety,其中Security是指阻止人为恶意地对安全的危害,Safety是指阻止非人为对安全的危害。

① 设备安全

信息系统设备的安全是信息系统安全的首要问题。这里包括三个侧面:设备的稳定性(Stability)、设备的可靠性(Reliability)和设备的可用性(Availabity)。这里的设备包括硬设备和软设备。

② 数据安全

信息系统的设备安全了还不能保证其中的数据一定是安全的。确保数据安全就是采取措施确保数据免受未授权的泄露、篡改和毁坏。

数据安全也包括三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。而且,为了数据安全必须采取措施,必须付出代价,其代价就是资源:时间和空间。

③ 内容安全

信息系统的设备和数据安全了还不能保证数据的内容一定是安全的。内容安全是信息安全在法律、政治、道德层次上的要求。

④ 行为安全

确保行为安全是信息安全的终极目的。行为安全也包括行为的秘密性、行为的完整性和行为的可控性三个侧面。其中,行为的秘密性是指行为的过程和结果不能危害数据秘密性,而且在需要时行为的过程和结果本身也应当是秘密的。行为的完整性是指行为的过程和结果不能危害数据完整性,而且行为的过程和结果是预期的。行为的可控性是指当行为的过程出现偏离预期时,能够及时发现、控制或纠正。

2.2确保信息安全的措施

① 确保信息安全的措施主要包括法律措施、教育措施、管理措施、技术措施。

② 确保信息安全的技术措施

确保信息安全的技术措施主要包括硬件系统安全技术、操作系统安全技术、密码技术、通信安全技术、网络安全技术、数据库安全技术、病毒防治技术、防电磁辐射技术、信息隐藏技术、数字知识产权保护技术、电子对抗技术、容错技术。

每一种技术措施可能对付某种安全威胁更有效,但是任何一种技术措施都不可能解决信息安全的所有问题。

因为硬件是信息系统的最底层,操作系统是软件的最底层,其他都要靠硬件和操作系统的支持。因此,信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

确保信息安全是一个系统工程,必须综合采取各种措施才能奏效。

3武汉大学信息安全学科建设实践

2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准,武汉大学又创建了信息安全硕士点、博士点和博士后产业基地,从而形成了信息安全人才培养的完整体系。截至今年7月,武汉大学已经有三届信息安全本科生圆满毕业。对于我国的信息安全学科建设与人才培养作出了贡献。

3.1形成了有特色的武汉大学办信息安全专业的办学思路

武汉大学信息安全本科专业办在计算机学院,依托计算机学科办学,经过六年的教育实践,形成了自己的有特色的办学思路:以学信息安全科学技术为主,兼学计算机和通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论和基本技能,培养良好的品德素质。这一办学思路受到广大学生和家长的欢迎,同时也得到国家信息安全领导机构的好评。

3.2掌握了信息安全学科的学科特点和知识结构

作为一个学科,信息安全有其自身的特点。

① 信息安全具有多学科交叉的特点

信息安全是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科的交叉学科。

② 信息安全对人的品德素质要求高

信息安全事关国家安全,许多毕业生将到国家重要部门工作,对人的品德素质要求高。

③ 法律、管理、教育对信息安全作用极大

绝不可忽视法律、管理、教育的作用。俗话说“七分管理,三分技术”,这话是有道理的。因为信息安全领域的问题是人的问题。因此,法律、管理、教育对信息安全作用极大。

④ 确保信息安全是一种系统工程

确保信息安全是一种系统工程,必须综合采取各种措施才能奏效。而且具有一票否决的特点。一个系统由100个子系统构成,如果99个子系统是安全的,只有1个是不安全的,则整个系统是不安全的。只有100个子系统都是安全的,系统才是安全的。

⑤ 信息安全技术具有整体性和底层性的特点

技术上,必须从整体上采取措施,从软硬件底层采取措施,才能比较有效地解决信息安全问题。

因为硬件是信息系统的最底层,操作系统是软件的最底层,其他都要靠这两者的支持,所以硬件结构的安全和操作系统的安全是信息系统安全的基础。但是光有基础还是不够的,还必须有密码、网络安全等关键技术的整体配合。每一种技术措施可能对付某种安全威胁更有效,但是任何一种技术措施都不可能解决信息安全的所有问题。例如,密码是确保信息传输过程和存储状态下安全保密的有效技术,但是密码却不能杀病毒。反之,任何杀病毒软件也不能当密码用。

这就体现了信息安全的整体性和底层性特点。

⑥ 信息安全具有极强的理论联系实际的特点

信息安全领域中的一些分支具有很深入的理论性,但是它们的应用却又是非常实际的。因此,理论与实践必须很好地结合,二者缺一不可。

3.3提出了一些新的学术观点

通过教学与科研实践,我们提出了一系列新的学术观点。如:“信息不能脱离信息系统而独立存在。因此,不能脱离信息系统安全,而谈信息安全。”“信息系统的安全包括信息系统的设备安全、数据安全、内容安全和行为安全四个方面。”“硬件结构安全和操作系统安全是信息系统安全的基础,密码、网络安全等技术是关键技术。”

这些学术观点被国内许多专家、领导所引用,在全国产生了较大的影响。当然,随着教学和科研实践的积累,认识会进一步提高和发展,这些观点也会随之提高和发展。

3.4明确了信息安全专业人才培养的基本规律

因为信息安全学科具有自己的学科特点和知识结构,因此信息安全专业的毕业生应当具有自己的基本特征。

(1)热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能

全国各个学校的情况不同,因此办学的思路也不尽相同。例如,有的学校的信息安全专业依托计算机学科,有的学校的信息安全专业依托通信学科。也有的学校的信息安全专业依托数学学科,以密码学作为教学的重点。还有的学校的信息安全专业依托商学学科,以电子商务安全作为教学的重点。不管把信息安全专业依托在什么学科,信息安全本科人才应当具备的上述基本条件不能变。

(2) 必须同时重视信息科学技术的基础和信息安全的专业知识与技能

信息是信息安全的基础,如果没有信息,便没有信息安全。因此,学生必须首先学习计算机、通信、电子等信息科学技术基础,否则便无法深刻理解和掌握信息安全技术,信息安全便成为无本之木、无源之水。其次是要学好信息安全的专业基础课和专业课,否则就不是信息安全专业了。两者都要学好,不可偏废。

(3) 既坚持多学科交叉,又坚持少而精,有所学,有所不学

值得注意的是,信息安全具有多学科交叉特性,它是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科交叉的产物。因此,除了信息安全之外,学生还必须学习计算机、通信、电子、数学、物理、法律等学科的基本知识。但是,学生的教学时数是有限的,不可能学习这么多课程。因此,应当从中学习一些主要的内容,坚持少而精,有所学,有所不学。

(4) 重视实践教学

信息安全学科具有极强的理论联系实际的特点,必须有足够的实践教学。否则便不能掌握信息安全的基本技能,也不能很好地掌握信息安全的基本理论。实验室是实验教学的基本设施,开办信息安全专业就应当建立信息安全实验室。仅有实验室还是不够的,有条件的学校还应建立校外实习基地。

(5) 重视学生的品德素质教育

信息安全事关国家安全,许多毕业生将到国家重要部门工作,因此对人的品德素质要求高。这就要求我们不仅要重视知识教育,还要重视品德素质教育。学生的品德素质既要靠教育,更要靠养成,要把这一工作贯穿到学生学习和生活的全过程中。

3.5编制出全国第一个“信息安全本科专业教学计划”和“信息安全专业课程大纲”

六年来,我们对教学计划和课程大纲不断修改。目前又制定出2006年版的教学计划和课程大纲。我们教学计划和课程大纲被全国几十所大学借鉴或采用。对全国信息安全学科建设和人才培养产生了广泛的影响。这一教学计划和课程大纲体现了信息安全学科的学科特点和知识结构。六年来的办学实践证明这一教学计划和课程大纲是成功的。

3.6编写出版了全国第一套信息安全本科专业教材

目前已经出版:《密码学引论》、《网络安全》、《网络多媒体信息安全保密技术》、《信息隐藏技术与应用》、《信息安全法教程》、《计算机病毒分析与对抗》、《网络程序设计》、《信息安全综合实验教程》、《计算机网络管理实用教程》、《信息安全数学基础》。

翻译出版国外著名信息安全教材:《密码编制学与网络安全》(第三版、第四版)、《信息安全原理与实践》、《椭圆曲线密码学引论》。

3.7建立了全国第一个信息安全教学实验室

学校和学院共同投资700多万元,建立了两个信息安全教学实验室:“网络安全实验室”和“信息安全综合实验室”。编写出版了实验教材。实验室除了能够支持信息安全本科生进行教学实验外,还能够支持信息安全专业研究生和教师的科学研究。信息安全实验室的建立极大地改善了信息安全的教学和科研条件。

3.8建设校外实习基地

目前,我们与12企业建立了信息安全专业学生实习基地,每年信息安全专业的学生都到这些企业进行实习。这样作的好处是,学生可以直接参与企业的技术研发和生产实践,提高了学生的实际动手能力,增强了学生和企业的相互了解,促进了学生的就业。通过实习,许多学生就在实习企业就业了,学生找到满意的企业,企业找到了满意的学生。近两年已有60多名信息安全本科生参加了各企业的实习实训。其中有一部分学生还在企业完成毕业设计的全过程。

通过建立校外实习基地,不仅为学生提供了实习场地,而且开拓了学校与企业科研合作的渠道。我院教师与企业的合作科研项目,每年多达几十项,因此,每年都有大量本科生直接参加与企业的合作科研项目。

4武汉大学信息安全本科人才培养实践

4.1信息安全专业人才培养的宗旨

武汉大学信息安全专业旨在培养能够从事计算机、通信、电子信息、电子政务、电子商务、电子金融、军事等领域的信息安全研究、应用、开发、管理等方面的高级技术人才。

4.2组织学生兴趣小组

从二年级开始,组织学生兴趣小组,每个兴趣小组由5-10名学生组成。在指导老师的指导下,开展课程内容讨论、兴趣实验、学术交流、社会调查等活动。通过兴趣小组的活动,提高学生对学习信息安全专业的兴趣,启发了学生的创新思想。

4.3组织学生参与科研及学术活动

我们鼓励学生积极开展大学生科研活动,积极参加各种学习竞赛和科研竞赛。通过科研活动和竞赛活动,培养提高学生分析问题、解决问题和创新的能力。

近三年里,信息安全专业本科生获得学校和学院的大学生科研立项60余项。获湖北省大学生优秀科研成果14项。

积极参加了全国“挑战杯”大学生课外学术科技作品竞赛、国际微软嵌入式竞赛、ACM竞赛、数学建模竞赛,等,并获得很好的成绩,获奖人数达50多人次。

4.4招生与就业情况

信息安全专业自2001年以来,一共招收了678余名本科生。毕业三届毕业生共299人,其中出国的12人,攻读硕士学位的68人,其余毕业生直接就业。毕业生就业情况一年比一年好。2001级毕业生的一次就业率为90%,2002级毕业生的一次就业率为91%,2003年毕业生一次就业率上升为94%。参加工作的学生的主要去向是政府有关管理部门、金融、与信息安全技术有关的企事业单位。

5武汉大学信息安全本科专业课程体系

武汉大学信息安全本科专业的课程体系体现了武汉大学关于信息安全专业的办学思路。体现了信息安全的多学科交叉、理论与实践结合和涉及国家安全等特殊性。体现了培养热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能的信息安全本科人才的基本要求。

在德育方面除了常规的政治思想课外,增设“信息安全法律法规”课程。在数学基础方面除了常规的数学课程外,增设了“信息安全数学基础”课。为了体现硬件系统安全和操作系统安全的在信息安全中的基础地位,除了常规的硬件类的课程和操作系统原理课程外,分别增设硬件类课程:“嵌入式系统”、“大规模集成电路应用”、“智能卡技术”;操作系统类课程:“Linux原理与应用”、“Windows原理与应用”。为了体现其他信息安全关键技术,开设:“密码学”、“网络安全”、“信息隐藏技术”、“计算机病毒”、“电磁防护与物理安全”、“电子对抗导论”等课程。为了体现兼学通信,增设“通信原理”和“现代通信”课程。为了加强理论连系实际,主要课程均开设配套的实验课,另外还进行“信息安全综合实验”。

6武汉大学信息安全本科专业教学计划

根据我们的实际情况和办专业思路,我们编制了武汉大学信息安全本科专业教学计划。目前制定的2006年版的教学计划,按照“3+1”模式实施教学。所谓“3+1”模式,就是学生前三年在学校修满所有学分,完成全部课程学习,第四年按学生特点及毕业去向分类安排不同的教学项目,完成培养方案中的实践教学环节。

7信息安全的学科建设促进了信息安全领域的科学研究

武汉大学在信息安全领域中的密码学、可信计算、网络安全和信息系统安全等方面完成并承担着一批国家与省部级重要科研课题,并取得了一些有影响的研究成果,形成了自己的学科特色和优势。武汉大学已经成为我国信息安全科学研究和人才培养的重要基地。信息安全领域的科学研究促进了武汉大学信息安全专业的学科建设和人才培养。与中国信息安全产品测评认证中心合作,武汉大学建立了“中国信息安全产品互操作性测评中心”;与湖北省军区联合建立了“信息网络技术研究中心”;另外还建立了“国家计算机紧急响应协调中心.武汉大学省级应急支撑中心”。

这些科研机构的建立大大加强了武汉大学在信息安全领域的研究实力,同时为学生参加科研实践提供了支持。

武汉大学在信息安全研究领域取得了一些国内外有影响的研究成果:

(1) 理论成果:

① 提出演化密码的概念和用演化计算设计密码的方法,并获得实际成功。通过演化计算设计出的DES的S盒,在安全性方面超过DES原来的S盒,并以此构成演化DES密码。此外,在BENT函数的分析与产生、HASH函数的分析与设计、密码的演化分析等方面也获得成功。

② 对有限自动机公钥密码的安全性理论有较深入的研究,成功地破译了FAPKC0和FAPKC3的一个实例,发展了有限自动机公钥密码的安全性理论。

③ 对网络的安全免疫等方面有较深入的研究,建立了网络的安全免疫实验系统。

④ 对纠字节错误码有较深入研究,部分成果用于银河Ⅱ巨型计算机。

(2) 技术成果

与企业合作研制出我国第一台可信计算机。

与企业合作研制出我国第一款可信计算平台模块芯片(TPM)及其操作系统系统(JetOS)。

在国家863计划的支持下,研制出多种密码芯片和可信PDA。

研制出网络安全软件系统,并得到实际应用。

研制开发出多种信息安全应用产品,为企业创造出巨大的经济效益。

8小结

我们创办信息安全本科专业的时间不长,对信息安全本科专业的办学规律还没有完全掌握。因此,还存在许多缺点和不足。我们将虚心学习兄弟院校的长处,取长补短,改进我们的工作。

我们相信,在社会各界的关心和指导下,在兄弟院校的帮助下,武汉大学的信息安全本科专业将越办越好,为国家培养出大批优秀的信息安全本科人才!

参考文献

[1] 张焕国.试论信息安全人才培养,信息安全纵论,湖北科学技术出版社[M],2002.

[2] 张焕国,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004,2.

[3] 张焕国,等.信息安全学科建设与人才培养的研究与实践.计算机系主任(院长)会议论文集.高等教育出版社,2005.

[4] 蔡吉人.加强电子政务中的密码保障体系的思考,信息安全纵论.湖北科学技术出版社,2002.

[5] 沈昌祥.关于加强信息安全保障体系的思考,信息安全纵论,湖北科学技术出版社,2002.

[6] 屈延文.软件行为学.电子工业出版社,2004.

篇(4)

1 数据来源与处理

以《管理》为数据源,在CNKI中检索获得2004年~2013年3111条数据,剔除新闻、通讯、卷首语、文苑、休闲等,得到2343篇论文,参照《GB/T7714-2005文后参考文献著录规则》,通过自编程序在SPSS19.0中输入参考文献相关数据,得到参考文献引用次数5679次。

2 统计结果与分析

2.1 篇均引用及普赖斯指数(整体)。《管理》2343篇论文中被引总数660篇,引文总量5679次,平均被引率28.17%,篇均引用2次,低于王文统计的同期《通讯》和《研究》的篇均引用7.49与6.74次[1]。根据表1中的年度变化,除2010年外,整体上《管理》呈现稳健上升趋势。普赖斯指数(引用文献中5年内引文量与总引文量之比)是评价期刊新颖度的数量指标[2],10年《管理》总引文量5679次,5年内引文量2619次,普赖斯指数平均值为46.12%,其中2005年达到64.05%,说明2005年引用文献的内容新颖度最高,《管理》作者在档案学领域新信息的吸收与使用,引文新颖度的提高方面仍是今后努力的方向。

表1 2004年~2013年载文被引及引文量情况

2.2 文献类型分布(整体)。《管理》的引文按照中文、译文、外文划分,统计出中文5332次,译文171次,外文176次,占比分别为94.3%、2.6%、3.1%,说明《管理》的主要参考来源也是中文参考文献。比较而言,《管理》译文外文5.7%的引用低于《通讯》《研究》12%与14%的引用量[3]。根据GB3469-83《文献类型与文献载体代码》规定,将无法归类和未说明的文献统一归为“Z”,并将中文参考文献单独统计。表2可见,中文与整体,其J、M、OL的比例和均超过了92%,其他类型差别不大,这与《通讯》《研究》的比例相当。在中文中,期刊文章和专著占比85.18%,明显主导着参考文献的比例。此外,网络文献OL占比8%左右,明显高于除J和M外的其他类型,说明网络在文献引用中的作用逐渐显现。

表2 文献类型分布

2.3 期刊文章(中文)。期刊被引3468次,涉及463本期刊,为便于与王文比较,排名前15见表3,排名前10高被引论文见表4。从统计数据可知,一是《管理》对排名前15的期刊引用2452次,占比70.7%,集中性强,其中对《通讯》《研究》《中国档案》的引用占比30.7%,虽略低于《通讯》《研究》的35.91%和36.53%[4],但仍占引用总量的三分之一。二是在463本期刊引用中,仅引用1次的有283本,占比61.12%,低于《通讯》《研究》的64.48%和63.97%[5];引用9次以上的有35本,仅占7.6%,略高于《通讯》《研究》的5.72%和5.65%[6],分散性大。三是《管理》自引率13.75%,介于《通讯》的20.96%和《研究》的11.29%之间[7],同时,排名前10高被引期刊论文有7篇来自《管理》,自引率高。四是《管理》对《通讯》《研究》的引用高达13.52%和8.13%,但《通讯》《研究》对《管理》的引用仅为3.16%和3.03%[8],互引率不对等。五是《管理》排名前15的高被引期刊均为档案学专业期刊,且与《通讯》《研究》有12本期刊相同,学科独立性强。

表3 高被引期刊分布(前15)[9]

表4 高被引期刊论文(前10)

2.4 图书(中文)。中文图书被引1074次,涵盖492本图书,其中仅被引1次的图书有343本,占69.72%,高于王文图书被引1次的66.11%[10]。其中,冯惠玲、周雪恒、吴宝康、何嘉荪、陈兆?、邓绍兴等6人7本专著位列《管理》《通讯》《研究》高被引专业书籍的前10,说明此6人的书籍在档案学领域影响力很大;非专业书籍排名前10的无一相同。详见表5。

表5 高被引图书(前10)

2.5 学位论文、报纸、报告等其他类型文献(中文)。学位论文、报纸、会议集、标准等在参考文献中有372次,占6.98%,详见表2。(1)学位论文。涵盖30所高校,仅被引1次的有18所(60%),高于王文25所(43.1%)高校被引1次的数据;被引5次以上的集中在苏州大学(18),黑龙江大学(7),安徽大学(6),中北大学(5),其中苏州大学与安徽大学在王文统计中亦位列前六[11]。(2)报纸。涉及24份报纸,其中,中国档案报(19)、中国青年报(9)、光明日报(8)、人民日报(8)排名前四,仅被引1次的报纸有15份,占62.5%,与王文61.22%相差无几[12]。(3)会议论文集。54次被引涉及35个会议,其中17个涉及历届档案工作年会,9个属于档案工作文集、文选,9个无法核实到具体会议;被引频次最高的是“曾三档案工作文集”,其次为2010年全国档案工作者年会。(4)标准。排名前2的是GB/T18894-2002《电子文件归档与管理规范》与GB/T20988-2007《信息安全技术――信息系统灾难恢复规范》。其他类型数据甚少,不再赘述。

2.6 网络文献(整体)。《管理》网络文献引文有507篇,占8.93%,篇均数不到0.4,低于《通讯》《研究》的23.34%、24.48%[13],虽所占比例很小,但整体数量上在逐年增加。按照丁敬达的档案学期刊网络引文类型分类[14],《管理》10年间网络引文以静态类网页(244)为主,占48.13%,其他网站类(164)占32.35%,动态类网络(99)最少,占19.52%;整体可访率为41.8%,而动态类网络可访率最低仅为21.21%,说明动态类网络稳定性和持久性较差,作者在引用时要更加审慎[15]。从网络引文域名来看,《管理》引文集中分布在.com(168)、.gov(139)、.org(34)、.edu(32)、.net(31)中,占79.68%,与丁敬达统计的2002年~2011年《通讯》《研究》的数据一致[16]。

2.7 译文、外文文献(整体)。在171次引用中,图书引用 121次,涵盖50本,只被引1次的有36本,最高被引的为谢伦伯格的《现代档案:原则与技术》,高达52次;期刊35篇,仅被引1次的有13篇,高被引前3的均为(加)特里?库克

表6 网络文献引用年度变化表

的文章,即:“铭记未来――档案在建构集体记忆中的作用”“档案学与后现代主义:旧意新解”“电子文件与纸质文件观念:后保管及后现代主义社会里信息与档案管理中面临的一场革命”,与王文统计一致。

表7 译文类型分布

外文被引共176次,表8可见。整体上外文引用呈上升态势,平均篇引用为0.07次,低于《通讯》《研究》的最低值0.1[17]。引用主要集中在网络文献(88)和期刊(43)上,说明作者对外文的获取主要依靠网络渠道。其中,43次期刊被引中涉及27本期刊,高被引外文期刊与王文统计相同的有《Archival Science》《The American Archivist》《Government Information Quarterly》[18]。

表8 外文引用年度变化表

3 结论与探讨

3.1 加强参考文献著录规范性。参考文献作为一种引证凭据和对他人成果尊重的表达,其著录规范性可在一定程度上反映作者的学术研究水平。5679次引用中存在“四缺”,即:缺作者(561次)、缺标题(178次)、缺来源(124次)、缺时间(250次);“五错”,即:作者名字错,如“刘东斌”标成“刘斌东”,类型错,如“N”标成“J”,文献标志码与期刊位置放错,出版时间标错,刊名写错;“两不规范”,即:多名作者间的标注符号用“、”“,”不一,文献标志码“M”“C”“G”混用。

3.2 增强档案学科开放性。参考文献主要分布在“理论探讨”(2798)、“业务研究”(1153)、“争鸣”(362)等19个栏目中,从学科内交流来看,高被引论文前10中有5篇来自“争鸣”,作者就同一主题探讨较多,档案学科内、作者间的交流较多,开放性较高;从学科间来看,档案学科与关联学科、交叉学科、工具学科的交流甚少;“海外采风”(104)采的多,批判、移植、“本土化建设”寥寥无几。

篇(5)

关键词:计算机;数据库;管理技术;探讨

中图分类号:TP311.13 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02

1 计算机数据库的概念及其意义

微观上的计算机数据库内容就是指计算机的内存,也就是能够有目的的合成集合体,实现相关的数据规划,也就是能够处理相关的数据并且进行整合,实现科学的管理模式,进一步完善整体化的管理,对于信息数据库也有了更好的系统基础,实现数据的分配和整合,以便于能够促进社会的发展。对于计算机网络和相关的影音内涵来说需要传递相关的资源,整合计算机的力度,以便于适应数据库的需要,进一步探索相关的功能,因此从这一层面上来说,计算机数据库涉及到人们日常生活的方方面面。

2 目前计算机数据库管理现状及特点

现在我们对于计算机的意义要加强认知,尤其是数据之前落实形成的数据问题,其之间可以有着很多的继承优势,进一步能够实现相关的特点落实,对于很多的问题来说,不能够简单从层面上理解,要完善对于数据库的全部参考。

2.1 要理解事物的存在情况,就要由浅入深,一点点进行研究,需要进一步找到问题的关键,实现安全方面的保护,对于计算机来说,上网的人很多,也就是能够占据大部分的数目,对于这些人来说,不是所有人都知道计算机网络病毒的意义和风险性质,所以,计算机的病毒方面渐渐就成了一种漏洞性质的问题,需要进一步完善对于病毒的防止,要加强实现相关的措施,改善数据库的管理。

2.2 当我们在面对计算机的使用问题时,解决问题才是能改变计算机的运行效果的,所以,要加强伤害的防护,加强管理的措施,提高风险意识。

2.3 计算机数据的处理本身就存在着风险问题,虽然发展很快,但是风险也是比较大的,需要进一步加强风险抵抗力,改善不足的方面,将硬件设施进一步完善,实现数据的高速处理,进一步改善功能和外观双方面的问题,要加强对于计算机效率的提高。

3 计算机数据库管理技术存在的问题

处理计算机的数据需要加强安全的证书管制,保证计算机数据库安全是开展计算机工作的基础,计算机数据库中有很多的系统都是有着比较大的风险的,所以,需要改善这种情况,使得各种步骤都能够完善,加强安全处理的力度,实现数据库的完善,风险是很大的,但是不安全因素会时刻威胁计算机,数据系统的正常使用对于计算机来说,数据库是一种基础,建立这种基础才能够展开实践的力度。下面进一步改善其中针对数据库的风险管理问题。

3.1 来自操作系统的问题

相关计算机的内容要针对数据库实现良好的模式,才能够完善数据处理,实现操作系统的关联性和安全性,进一步完善数据库的需求,实现风险的管理需要,操作系统需要一定的支持,实现相关的风险控制,躲避木马程序的入侵,进一步实现对计算机的保护,实现数据库的完善,木马程序一般会对计算机造成很大的伤害,并且入侵的时间比较长,一般来说,要注重保护密码,实现对数据库系统后门的勘察,进一步完善对漏洞补丁的安装,需要改善这种情况,即使不能够避免,也应该将安全上升到最大值,对于黑客来说,很多的内容都是通过数据库的漏洞实现的,加强信息的防护来说,需要加强相关的操作措施,加强其中关联认知,进一步加强安全的认知和操作权限的处理整合,以便于能够实现相关系统的风险性,例如对于操作系统来说,用户的权限是需要进一步确认的,就算有着很多的安全措施也不能够弥补,会使得系统出现危机。

3.2 来自管理方面的问题

对于数据库的管理来说到底还是人来控制的,因此对于人来说,需要加强安全的意识,进一步改善对于信息安全问题的认知程度,实现相关的内容落实到位,进一步避免意外事件的发生,改善这样的安全管理模式,要加强工作人员的素质和责任要求,改善其中的管理模式,不要。

3.3 来自数据库系统自身的问题

对于数据库,关联有着好多年的历史,也就是说,渐渐已经开始趋于成熟,不过比较起国际计算机数据库信息处理系统来说,我国的现状还是比较落后的,要加强吸取经验,因为很多的计算机漏洞和风险问题都是数据库本身的系统不完善造成的,因此,需要加强计算机系统自身维护的能力,这也是如今广泛使用的关系数据库系统中不成熟的部分。

4 计算机数据库管理技术分析

对于上述问题,笔者提出相关的拙见,认为展开技术的分析,主要应该从以下几点入手,完善对加强计算机的数据库认知,需要完善其中的数据管理系统,实现技术分析。

4.1 适当利用加密技术

数据库安全性需要进一步加强认可,因为很多的黑客问题都是来源于网络内部和当事人的疏忽造成的,对于那些非法窃取号码和其中的一些内涵来说,需要加强对用户的管理,加强对数据库的管理。 对文件采取进一步的措施,实现数据库的利用并改善信息,在这种情况下,需要进一步加密,实现对数据库的信息妥善管理,进一步加强计算机风险的控制,自然数据信息就能够在加密的条件下,被妥善保存,一些比较重要的文件不能够轻易泄露,比如商业秘密、金融数据或是游戏网站玩家的虚拟财产等,这些文件我们应该养成加密的习惯,用密码对其进行关系处理,以便于授权的安全性保障,这样才能够保障账号和相关的密码在系统瘫痪的情况下仍然能被服务器认可和保存,体现数据安全的处理力度。

4.2 利用存取管理技术

技术管理需要加强处理措施:用户认证技术和访问控制技术。所谓的用户认证技术也就是实现对于数据库外部保护的特征,才能够进一步实现相关的用户身份验证,这样才能够完善技术需求,改善内部的控制和用户访问的权限以及力度。对于其中的技能能够加强访问,实现技术的加强,需要加强相关的技术改善,实现其中的过程控制,实现数据库的保密,进一步加强数据库的提升,实现对于数据库保密的加强,仅有的内容现在还不能够了解,对于准确性的实现也是为了能够提升可信的力度,进一步完善对于数据库的共享处理,是很重要的。

4.3 注意备份与恢复技术的应用

数据应该形成备份的习惯,才能够实现对数据库的妥善保护,进一步改善系统的运行状况,实现数据库的妥善处理,也就是要进一步实现备份,实现数据库系统的故障处理内容,进一步完善相关的数据保护,能够防止很多的数据丢失带来的麻烦,也就是一种防患于未然的表现。进一步实现管理员职责的落实,完善对于数据库的处理,实现数据库的恢复情况,改善估算状态,数据的完整性和一直性就得到了保证。 需要加强网络的备份和管理的数据,也就是能够将相关的数据上传到其中,相关的内容和客户端能够改善软件的处理相关内容,改善其中的服务需要,改善进一步的要求,实现计算机的处理和备份的资料,进一步加强连接,能够减轻相关的负担,完善其中的安全性操作,进一步加强备份工作的分流,这样无形中就减轻了负担,实现了安全性质的提高,改善了其中的计算机交往技术,完善对于人之间的资源分配,这样可以改善其中的备份时间,使得数据库更加有实际的意义。对于备份管理来说,能够给数据库相应的保障,能够实现其中的增量问题,改善其中的备份差异,随着现在不断增长的网络需求和信息需求,计算机的数据会占据很多的空间,这样就会影响传输的速度,对于相关的网络问题也会造成一定的影响,实现分级的处理很重要,这样也就是要归档,就好比收拾同类的东西并进行打包,所以对于相关的文档来说,需要进行复制和粘贴,打包成文件并进行比较妥善的管理,实现其中的内容保存和良好的数据完善。

5 计算机数据库的实践方向

计算机管理的方向也渐渐开始拓展,有很多的不同理论指出,数据库的发展一定要根据时代的意义来进行拓展,实现相关的文字整合,完善对于教育教学内容的提升,进一步改善应用的比例,实现实践活动的管理和支持,完善数据实践的力度,加强管理的职责。

对于实践来说,要进一步改善相关的基础,实现教学的时代化要求,加强计算机的处理,进一步完善相关的内涵,实现重点的支持,使得网络的发展有着更加充分的土壤和依托的环境,需要改善网络的教学模式,使得教学的实践力度加强,进一步改善其中的优越措施,完善数据传输的速度。对于管理来说,更加重要,这就需要进一步完善操作人员的素质问题,改善人员的管理政策并提高用人的门槛。很多的计算机问题,需要加强其中的数据库实践和内容的管理。

6 总结

计算机数据库管理技术需要进一步完善生活中的应用推广,实现相关的内容改善,进一步加强不足之处的问题处理力度,需要加强数据库的管理认知力度,实现其中的改善原则,进一步加强安全性的处理以及应对的技术处理,能提升相关的技术,实现观念的成熟,进一步完善人们的信息时代需求,改善工作质量。

参考文献:

[1]王瑾,刘自伟,黄晓芳.数据库加密中的加密算法与密钥技术[J].兵工自动化,2004,06.

[2]莫岚.基于ASP的查新数据库管理系统的设计与实现[A].广西图书馆学会2008年年会暨第26次科学讨论会论文评选集[C].2008.

[3]李健,唐文忠,宋长福.角色访问控制技术在管理信息系统中的应用[J].北京航空航天大学学报,2003,06.

[4]强士中,唐继舜,郑凯锋.桥梁工程智能数据库管理系统的研究[A].中国土木工程学会桥梁及结构工程学会第九届年会论文集[C].1990.

[5]赵慧,陈丙森,刘方军,左从进.电子束焊接工艺计算机管理和参数设定系统[A].第九次全国焊接会议论文集(第2册)[C].1999.

[6]卢航,王珩.计算机网络安全及控制策略[J].长春工程学院学报(自然科学版),2006,02.

篇(6)

关键词:信息化;图书资料;管理措施

中图分类号:C93文献标识码: A

对图书资料进行信息化管理,不但能够改进图书资料的保存方式,还能够对馆内的图书资源进行整合,同时也能够节约人力资源,还提高图书资料的社会效益。广大的图书资料管理人员必须与时代步伐保持一致,大力进行图书资料网络建设,加快建立和完善各种图书资料数据库,实现图书资料的信息化管理,通过完善图书资料信息服务手段,对图书资料进行整理、加工和再加工,使图书资料真正地做到服务于大众,服务于社会。我国图书资料管理部门在图书资料信息化管理方面积累了丰富的经验,但是在实际的图书资料信息化管理过程中,很多问题的存在严重影响着我国图书资料信息化管理工作科学性以及有效性。图书资料管理部门应该深入研究图书资料信息化管理现状,创新图书资料信息化管理策略,为我国图书资料管理部门在图书资料信息化管理方面的进一步发展提供借鉴与参考。

1、图书资料信息化管理的意义

虽然网络信息环境对传统的图书资料管理模式造成了一定的影响,但也带来的腾飞的契机,其中首要任务便是充分的明确在网络信息环境下图书管理的发展方向。

1.1、图书的使用和搜索更加方便快捷图书馆使用信息化管理后,图书资料也相应的进行了信息化的处理,这样就把纸质的图书转换成电子的形式,在搜索目录的过程中只要通过计算机进行搜索就能够找到相应的图书,无论是查询还是管理,效率上都有了很大的提高。方便了读者的使用,同时也大大提高了图书管理的效率。

1.2、信息化管理对图书资源的应用有了很大的改善。图书资源是图书馆的核心部分。在图书馆的系统中,加入了信息化的管理,图书使用的共享性大大的提高了,同时图书资料的使用范围和效率也有了明显的改善。信息化的资源让人们能够更方便更清楚的看到图书资料的信息,读者只需要通过网络就能够更快的找到所需的信息,同时,浏览的速度也大大的加快,无论是在何时何地,只要通过计算机就能够找到所需的资料,使图书的应用范围和应用深度都有所提高。

1.3、信息化管理更好的提高了图书管理的工作效率。以往图书管理都是工作人员来进行书籍的管理,要通过很复杂的工作来进行书籍的整理、归类等。信息化管理使图书工作者能够从复杂的工作中解脱出来,大大的减少了因为以往的图书工作而带来的麻烦,在工作中,只需要通过计算机来对图书进行操作和管理即可,有效的提高了工作效率。同时,也节省了人力资源,使图书馆的工作更加高效。

1.4、加强网络环境下的图书资料信息建设,使网络资源的配置能够到进一步的优化及网络资源的二次开发及服务。在条件允许的情况下,将文学、法律、经济、艺术以科学等领域的各类图书资源之间的关系进行协调,并实现更大范围的网络资源的共享。

1.5、构建完善的网络图书资料信息管理规章,对信息安全及运作进行保障。同时,还可以与国内外优秀图书馆进行交流,相互之间借鉴科学的图书资料管理模式,吸取宝贵的经验。

2、图书资料信息化管理措施

2.1、提高图书资料信息化管理意识

图书资料管理部门领导是图书资料管理的关键人物,图书资料信息化管理工作主要是由图书资料管理领导来决策和指导的。因此,加强领导对于图书资料管理的重视,提高图书资料信息化管理意识,是做好图书资料管理的重要环节,领导应该改变原先那种传统的图书资料管理模式,充分认识到信息化管理在图书资料管理中的重要地位,成立核心领导层,加强他们对于图书资料管理的重视。另外,加强图书资料信息化管理制度建设,使得图书资料信息化管理在一定的制度约束下进行。强化企业领导,高度重视图书资料信息化管理,这是做好图书资料信息化管理工作的首要任务。

2.2、提升图书资料管理人员的综合素质

图书资料管理人员不仅要具备高度的责任感和强烈的事业心,还必须更新观念,不断提升自己的网络操作能力以及提升自己的专业水平。当代数字化、网络化图书馆中的工作不再是以前简单的借还工作,工作人员需扮演信息管理者、信息专家和信息向导的工作者,这就要求管理人员必须具有广阔的现代信息意识以及广博的专业知识。同时,还要着重培养图书资料技术队伍,为了更好地运转网络图书资料平台,通过多种方式和多种渠道引进、培养和造就适应当前网络环境的新一代技术队伍,使图书资料管理相关应用软件得到定期的维护以及开发。

2.3、建立健全标准化图书资料数据库

建立标准的图书资料数据库,也是做好图书资料信息化管理的重要举措。为此,图书资料管理部门首先要充分的利用本部门的人力、物力、财力,充分的利用现代多媒体以及信息技术,建立完善的图书资料数据库。其次,强化对于社会各个方面目录、索引、综述的规划和整理,把这些目录、索引、综述进行认真处理,不断提高图书资料数据库的更新效率。最后,竭尽全力提升图书馆的网络速度,逐渐丰富图书馆的藏书资源,逐渐扩大网络的传播面,强化对于图书资料数据库的分类。比如,把图书资料数据库分为专业课题、联合书目、科学决策、科研成果等,更还地满足读者进行相应查询以及浏览的需求。

2.4、完善图书资料室的管理制度

图书资料室是学院教学和科研工作顺利开展的一个重要平台和保证,具有更强的针对性。它具有专业书籍相对集中,是以专业文献为主要范围的小型情报资料机构。总体上针对性更强,也更为便捷,,加强图书资料室的制度建设,是提高服务资料的保证。建立一套集情报、会议、检索、论文、期刊、工具书、图书、资料为一体的,支撑教学与科研的服务体系和文献管理,使文献资源很好地与学科专业相匹配。

2.5、加大图书资料信息管理的资金投入

图书资源的信息化建设是一个长期、复杂、浩大的工程,它需要投入大量的资金,才能保证这一工程取得最后的胜利。因为无论是图书馆购买相关设备、系统软件以及自主研发管理软件,都需要大量资金。而且,随着经济的发展,物价一直持续上涨,书价也在不断上涨,但是并非每座图书馆都具备相当的实力来完成这项工程,因此,图书馆必须要多元化自己的资金来源,除了争取更多的拨款以外,还可以向社会募集资金,比如企业、个人等等。在数据库建设方面,图书馆可以采取与其他馆联合进行资源共享、购买,这样可以大大降低图书资料信息化的成本。

2.6、实现资源共享

文献资源的共享性是网络化的内在要求,只有实现资源共享才能更大限度地提高信息资源的使用效率。虽然,资源共享已经宣传了很多年,但是很多学校、学院仍然走着保守路线,实行封闭式的管理。不能做到优势互补,自身的资源也得不到有效利用,白白浪费大量物力、财力和人力资源。每个资料室、图书馆,即使投入再多、再完善,某一方面的藏书也会存在相对不全的情况,为此,各图书资料室和图书馆应当树立起资源共享的观念,不断强化共享意识,沿着网络化管理方向前进,通过资源共享来提高文献的利用率,实现互补。在实际管理中,学校图书馆可以建立情报协调中心,形成不同专业特色的文献信息中心,对各院系图书分馆的信息资源进行协调。

结束语

综上所述,在信息化迅速发展的大背景下,想要加强对图书资料的信息化管理,就必须树立信息化意识,逐渐加大投资力度,建立有效的电子数据库。同时,在不断提高管理人员综合素质的基础上,不断对图书资料进行信息化、创新化的科学管控,最大限度地满足图书资料的管理要求和资源共享目标。

参考文献:

[1]邬茂玲.图书资料的信息化管理实践[A].教育部.2014年全国教育工作会议论文集[C].教育部:,2014:1.

[2]钱松华.网络信息化时代中学图书资料管理[J].文学教育(中),2014,02:76.

[3]龚梅.基于网络信息环境的图书资料管理模式的变化及对策[J].经营管理者,2014,08:278.

篇(7)

一、高校图书馆个性化信息服务技术产生的背景

个性化服务是以用户为中心的服务模式,它是以用户的个性化信息查询行为和个性化特征为基础,以个性化信息需求为指引,以个性化信息提供为目的,以个性化服务为宗旨的一种信息服务模式。

1.经济环境因素

近年来,我国GDP连年增长,年平均增长率超过了9%,根据我国经济的发展指标,2020年GDP要比2000年翻两番。经济的快速增长为图书馆个性化服务技术的研发及利用提供了良好的资金支持。

2.社会文化因素

随着国际互联网的迅速发展,网络信息资源呈爆炸性增长,用户信息需求的特定性与信息资源分布的无限分散性之间的矛盾也日益加剧。用户获得信息的主要障碍已从距离上的障碍转变为选择上的障碍。尽管搜索引擎的发展已趋于成熟,但用户在使用中却发现获取具有个性特色的信息更为不易。究其原因,一是网上过量的信息导致搜索引擎查询效率降低。因为海量的信息群中,满足某个特定查询条件的信息也越来越多。以前一次搜索可以搜索出几十个符合条件的结果,现在则往往搜索出上千条结果,使用户迷失于信息的海洋中。二是网络用户缺乏使用搜索引擎的经验而降低了搜索查询的成功率。这种用户需求的转变决定了高校图书馆信息服务工作重心的转移,即从以自我为中心的被动服务发展到以读者为中心的主动服务,开创“读者需要什么,我就提供什么”的个性化信息服务的新思路。

3.技术因素

如今互联网的广泛发展和应用,以及各类技术的成长与发展,为我们的图书馆个性化服务提供了技术基础。21世纪以来,我国越来越重视图书馆的建设和发展,为广大读者提供良好的个性化服务,也成为国家教育部和众多高校的当务之急。

二、高校个性化服务的主要方式

1.个性化信息推送服务

个性化信息推送服务,是根据用户的信息需求和提供检索的要求,将资源库中最新信息在指定的时间内及时通知用户的一种服务。一般是利用智能软件全自动进行或借助电子邮箱信息推送。它先通过各种方式了解用户的信息需求特点,发现用户兴趣,建立用户档案,然后将信息需求按领域分类,实时搜集信息资源中某领域的信息,如用户感兴趣的专题书目、专题文献资料、会议消息等,并将其推送给用户。用户无论何时只要打开自己的“推送频道”,就可接收到自己所需要的信息。

2.个性化知识挖掘服务

个性化知识挖掘服务是指从各种显性或隐性信息资源中,针对人们的需要提炼出来的服务,是以资源建设为基础的高级阶段的信息服务。用户信息需求的变化是图书馆开展个性化服务的动力,用户的需求永远在变,既然需求在变,图书馆就应变到需求的前面去,在变化中寻找用户的潜在需求。要根据用户对浏览信息的选择,主动跟踪用户的兴趣变化,进行充分的用户研究,了解用户的即时需求、潜在需求和长远需求,隐性地获取对用户需求信息的描述,挖掘出用户的兴趣和偏好,构建用户需求模型,对图书馆信息资源进行个性化筛选,进而向用户推荐个性化的信息服务。

3.个性化信息导航服务

在高校图书馆,学术科研气氛浓厚,读者都有一定的信息检索、查询能力。但由于当前学术资源网站应接不暇,要搜寻到自己需要的信息资源非常不容易。因此,迫切需要一种导航或个性化服务帮助寻找资源,提供给读者的是可利用的、可借鉴的、有规律的、有价值的信息资源。高校图书馆开展个性化服务,要求从事导航人员不仅要熟悉图书馆资源的组织、构成、检索系统、网络信息的分布以及功能的运用,还要善于运用知识的积累来回答读者咨询,为读者提供查找、选择使用各种合适资源的方法。

4.一站式服务模式

一站式服务对数字图书馆来说就是指在一个问答区,读者通过网络,一次性检索多个书目数据库,并通过查询,一次性地获得各种原文信息。它能提供最直观的信息阅览、数据文件下载、信息传递和专门的信息咨询。对读者而言,一站式的信息服务模式是最理想的服务模式,它能够集咨询、检索和提供信息等功能于一体,满足读者的多元化的信息需求。

三、高校图书馆个性化服务支撑的常规技术

1.信息推送技术

推送技术是一种按照用户指定的时间间隔,或事件发生的需要,把用户预约范畴的最新数据,自动推送给用户的计算机数据分布技术。可以根据读者的定制或读者的兴趣,爱好的判断,自动搜集其最可能发生兴趣的信息,然后,将其传递至读者指定的地点。

2.智能技术

它主要应用于Web用户当前访问信息的在线采集及历史访问信息的获取与采集。利用Agent收集信息时,也必需要受信息安全技术的访问控制机制的约束,以保障用户的隐私权。智能之间能进行交流,共同执行单个智能所不能胜任的任务:能根据系统定义的规则,主动地通过智能化服务器读者完成某项任务,并能推测读者的意图自主指定,调整和执行工作计划。

3.信息挖掘技术

该技术是对用户访问Web时在服务器上留下的访问记录进行挖掘,并从中学习用户的访问模式,根据特定的用户, 自动改进Web站点上的信息组织与显示,可应用于Web个性化信息服务中。

4.门户技术

从表面上的表现形式来看,门户技术可视为HCI(人机界面)技术的一支,但实质上其内涵可以包容目前所有的个性化服务内容与相关技术,是一个综合性很广、实用性很强的实用技术。

5.信息检索帮助服务技术

帮助读者进行高效的信息搜索是高校图书馆个性化服务的内容之一。读者无论是对馆藏文献进行检索还是在Internet上查找信息资源,都有一定的难度。常常困扰他们的是不知网上信息如何查找,哪些网站有自己急需要的信息。分析其原因,主要是读者不太了解信息检索帮助服务技术和检索方法。

6.信息过滤技术

一般信息检索技术搜索出的结果往往存在以下问题:在使用搜索引擎时,只要使用的关键词相同,所得到的结果就相同,它并不考虑读者的信息偏好和层次不同,返回的结果成千上万,使读者在提取所需信息时有如大海捞针。再者,网络信息是动态变化的,读者要关心这种变化,就必须在搜索引擎中不断地在网上查询同样的内容,以获得变化的信息,这样就花费了大量的时间。

四、高校图书馆个性化服务的技术创新

1.3G技术概念

3G是英文3rd Generation的缩写,指的是第三代移动通信技术,是将无线通信与互联网等多媒体通信技术结合的新一代移动通信系统。它能处理图像、音频、视频等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务。3G的设计基础是支持所有种类的移动多媒体系统,优势在于可以实现高速上网,传输高带宽的应用数据,可以达到有线上网的效果。3G技术解决了网络传输速度慢的问题,满足了用户通过手机获取所需信息的数据传输的速度要求,为手机图书馆的信息服务提供了必要的技术平台。

2.3G技术的应用

开通账号:用户通过手机发送申请到指定号码,免费对任何人开通使用权限,需要通过真实身份和手机号码进行确认并注册。在线查询:拥有了用户名和密码,用户可以利用手机登录到图书馆主页,即可利用图书馆馆藏文献系统(OPAC检索系统),对图书馆的馆藏资源进行查询,包括文字,图片、音频和视频文件。

(1)温馨提示:图书管理系统会自动记录每本书借出及还回时间,以及续借和预约等相关事宜,在到达还书期限前2-5天,通过短信系统向用户自动发送催还信息,并询问是否需要续借。这样,图书馆就可以为用户提供贴心的服务,避免用户因遗忘而造成超期罚款的情况,也可减少因超期而干脆不归还图书的现象。

(2)在线咨询:用户希望实现不受任何系统资源和时空限制的实时信息咨询方式,并期望享受24小时服务。智能手机具有普及、轻巧、贴身和即时等特点,满足了现代图书馆参考咨询即时信息传输手段的需要,读者和馆员能方便快捷地通过图书馆建立的网络平台实现“面对面”的交流。

(3)主动推送:图书馆根据用户资料当中提交的兴趣爱好,或对用户需求信息数据的统计分析,通过远程服务器主动向用户手机上传递文字、声音、图像、视频等各种数据格式信息,有针对性地实现对信息的及时。

(4)在线下载:现代人生活节奏之快,致使好多人根本没有闲暇时间到图书馆看书学习,充实自己,这就促使利用手机在线下载所需文献资料和喜欢的图书这一业务的兴旺与发展。在3G条件下,读者可以通过手机随时访问校内的电子资源服务器,对电子图书、期刊、学位论文或会议论文等进行下载或在线阅读。

(5)代检代查:为读者提供文献收录及被引用情况的检索服务。用户通过提供作者姓名、作者单位、期刊名称及卷期、会议名称、会议时间、会议地点、文献篇名、发表时间等方面的中英文信息,图书馆可以为读者查询文献被SCI、EI、ISTP、CSCD(《中国科学引文数据库》)等收录及被引用情况。

(6)定期跟踪:用户利用手机终端向图书馆发送请求,把研究项目的主题及检索策略保存到服务器上,让服务器对这一检索策略按要求定期检索,从课题立项、课题研究、课题验收,开展全程的课题检索服务,可以提供各种文献类型。若服务器上查询到最新的检索结果,则可以通过短信或E-mail的形式发送给用户的手机终端。用户利用手机在任何地方、任何时间都可登录检索系统进行查收检索结果。

(7)视听点播:用户向系统提出申请,点播自己所需的资源信息。系统将会把图片、动画、视音频等多媒体文件按照一定的方式,由多媒体服务器向用户连续、实时传送,无需下载等待的方式进行播放的一种流媒体技术服务。用户可享受比传统的纯文字资源更加丰富多彩、更加有趣味性的数字资源。

(8)超量传输:图书馆的用户经常会需要通过网络传输一些大文件,3G环境下可采用的几种方式:使用QQ或MSN直接对传、使用FTP传输、使用网络硬盘、邮箱中转站、刻录光盘、使用酷达传输等多种渠道实现对大文件的传输。

(9)订阅:近两年,以博客、社区网络服务、内容自动分发与订阅等为代表的Web2.0应用日益流行。对于图书馆的3G用户可以更方便地共享、存储、加工各种多媒体信息资源,开展移动订阅服务,使用户根据自己的兴趣和需求定制信息与服务。

(10)移动定位:利用3G的移动定位技术,查询出移动用户所处的地理位置,确定临近图书馆及所需书刊。此业务还可以扩展到OPAC检索定位,显示馆藏地的平面图,甚至确定每一本书的具体架位,并可以在手机终端显示图形化路线图,帮助不熟悉排架方法的读者快速准确找到图书。

(11)虚拟付费:在图书馆中可能发生的费用有:罚款、赔书、记时费、打印费、刻录费和租借费、原文传递费用等。3G环境下利用智能手机可通过手机账户的预存款进行扣除,也可从校园一卡通中扣除费用,还可用数字证书远程连接自己的网上银行对这些费用进行网上支付。

3.个性化信息服务技术存在的问题

虽然3G技术为图书馆的个性化服务提供了发展的空间,但现阶段的3G技术应用仍存在许多制约因素,例如3G用户数量有限问题、3G手机资费问题、信息传播过程中内容的版权归属问题、不良信息的泛滥问题等。3G技术为图书馆带来了机遇,也向我们提出了许多新的挑战,图书馆应紧跟技术发展,利用3G技术为读者提供更高质量的个性化的服务。

4.个性化服务技术发展的意义